{"id":3803,"date":"2022-04-13T21:08:42","date_gmt":"2022-04-13T21:08:42","guid":{"rendered":"https:\/\/david-obando.com\/gabriela\/?p=3803"},"modified":"2022-04-13T21:12:32","modified_gmt":"2022-04-13T21:12:32","slug":"ley-organica-para-el-desarrollo-economico-y-sostenibilidad-fiscal-tras-la-pandemia-covid-19-parte-3-2","status":"publish","type":"post","link":"https:\/\/david-obando.com\/gabriela\/ley-organica-para-el-desarrollo-economico-y-sostenibilidad-fiscal-tras-la-pandemia-covid-19-parte-3-2\/","title":{"rendered":"Protecci\u00f3n de datos"},"content":{"rendered":"<p id=\"viewer-foo\" class=\"mm8Nw _1j-51 iWv3d _1FoOD _3M0Fe aujbK iWv3d public-DraftStyleDefault-block-depth0 fixed-tab-size public-DraftStyleDefault-text-ltr\"><span class=\"_2PHJq public-DraftStyleDefault-ltr\">En una \u00e9poca donde han repuntado las nuevas tecnolog\u00edas, el e-commerce, la publicidad on-line, las redes sociales, el Big Data, el internet entre otros, las empresas que hacen uso de estas herramientas se ven enfrentadas al nuevo desaf\u00edo de proteger los datos personales de sus clientes y usuarios. Las empresas manejan diariamente informaci\u00f3n por medios digitales, datos sobre las cuales hay la obligaci\u00f3n de mantener sigilo, pues una fuga de estos implica que se vulnera el derecho a la privacidad de los usuarios.<\/span><\/p>\n<p id=\"viewer-etbpm\" class=\"mm8Nw _1j-51 iWv3d _1FoOD _3M0Fe aujbK iWv3d public-DraftStyleDefault-block-depth0 fixed-tab-size public-DraftStyleDefault-text-ltr\"><span class=\"_2PHJq public-DraftStyleDefault-ltr\">La protecci\u00f3n de datos personales a nivel internacional ocupa un cap\u00edtulo muy importante en cuanto a la protecci\u00f3n de derechos, en la actualidad la tecnolog\u00eda como la inteligencia artificial permite crear protocolos de manejo de la informaci\u00f3n con est\u00e1ndares de seguridad altos, por lo cual es de vital importancia que los estados para garantizar el desarrollo de manera segura en la era digital extiendan normativas que generen protecci\u00f3n de datos.<\/span><\/p>\n<p id=\"viewer-2e2j\" class=\"mm8Nw _1j-51 iWv3d _1FoOD _3M0Fe aujbK iWv3d public-DraftStyleDefault-block-depth0 fixed-tab-size public-DraftStyleDefault-text-ltr\"><span class=\"_2PHJq public-DraftStyleDefault-ltr\">La Uni\u00f3n Europea con la Gu\u00eda de Protecci\u00f3n de Datos Personales, GDPR, vigente desde el 2018 ha creado un marco jur\u00eddico regulatorio importante para ser observado por todos los pa\u00edses del mundo, esta legislaci\u00f3n busca adaptarse a las necesidades mundiales frente al avance tecnol\u00f3gico, la cual no s\u00f3lo tiene alcance en el territorio local, sino extraterritorial, de tal manera pueda cumplir con est\u00e1ndares a nivel mundial, este marco jur\u00eddico garantiza la protecci\u00f3n de los datos a las personas naturales por parte de un tercero que vienen a ser las personas jur\u00eddicas, con la aplicaci\u00f3n del GDPR las multas ante la vulneraci\u00f3n de la privacidad de los datos, llegan hasta los veinte millones de euros.<\/span><\/p>\n<p id=\"viewer-faokv\" class=\"mm8Nw _1j-51 iWv3d _1FoOD _3M0Fe aujbK iWv3d public-DraftStyleDefault-block-depth0 fixed-tab-size public-DraftStyleDefault-text-ltr\"><span class=\"_2PHJq public-DraftStyleDefault-ltr\">Los datos se han vuelto un activo valioso de las empresas, estos se encuentran vulnerables ante cyber ataques y delitos inform\u00e1ticos, por esto es importante que el director de informaci\u00f3n tecnol\u00f3gica aplique la ISO27001, la cual garantiza que los procesos, las personas y la tecnolog\u00eda cumplan con normas internacionales, que protegen la informaci\u00f3n sensible y confidencial de una organizaci\u00f3n. Las auditor\u00edas externas de cyber seguridad son una herramienta valiosa, pues logran detectar vulnerabilidades del sistema de manejo de datos. Los auditores recomiendan cuales son las normas tecnol\u00f3gicas que deben aplicar las empresas para evitar la fuga de datos y fortalecer la cyber seguridad, esto garantiza que los procesos en el manejo de datos sean seguros.<\/span><\/p>\n<p id=\"viewer-5vv5p\" class=\"mm8Nw _1j-51 iWv3d _1FoOD _3M0Fe aujbK iWv3d public-DraftStyleDefault-block-depth0 fixed-tab-size public-DraftStyleDefault-text-ltr\"><span class=\"_2PHJq public-DraftStyleDefault-ltr\">Las empresas deben prevenir la fuga de informaci\u00f3n, tratando de manera sigilosa los datos personales, cuid\u00e1ndolos de una manera estricta y as\u00ed garantizar el derecho a la privacidad y la autodeterminaci\u00f3n de las personas, lo cual previene actos de corrupci\u00f3n de forma directa. Las estrategias adecuadas para garantizar el buen uso de los datos personales, se aplican en las pol\u00edticas corporativas de privacidad como son:<\/span><\/p>\n<p id=\"viewer-aq4rf\" class=\"mm8Nw _1j-51 iWv3d _1FoOD _3M0Fe aujbK iWv3d public-DraftStyleDefault-block-depth0 fixed-tab-size public-DraftStyleDefault-text-ltr\"><span class=\"_2PHJq public-DraftStyleDefault-ltr\">-Medidas de seguridad<\/span><\/p>\n<p id=\"viewer-evg24\" class=\"mm8Nw _1j-51 iWv3d _1FoOD _3M0Fe aujbK iWv3d public-DraftStyleDefault-block-depth0 fixed-tab-size public-DraftStyleDefault-text-ltr\"><span class=\"_2PHJq public-DraftStyleDefault-ltr\">-Implementaci\u00f3n<\/span><\/p>\n<p id=\"viewer-38h5f\" class=\"mm8Nw _1j-51 iWv3d _1FoOD _3M0Fe aujbK iWv3d public-DraftStyleDefault-block-depth0 fixed-tab-size public-DraftStyleDefault-text-ltr\"><span class=\"_2PHJq public-DraftStyleDefault-ltr\">-Tener un delegado de Protecci\u00f3n de Datos<\/span><\/p>\n<p id=\"viewer-avl23\" class=\"mm8Nw _1j-51 iWv3d _1FoOD _3M0Fe aujbK iWv3d public-DraftStyleDefault-block-depth0 fixed-tab-size public-DraftStyleDefault-text-ltr\"><span class=\"_2PHJq public-DraftStyleDefault-ltr\">-Control y evaluaci\u00f3n<\/span><\/p>\n<p id=\"viewer-2pd25\" class=\"mm8Nw _1j-51 iWv3d _1FoOD _3M0Fe aujbK iWv3d public-DraftStyleDefault-block-depth0 fixed-tab-size public-DraftStyleDefault-text-ltr\"><span class=\"_2PHJq public-DraftStyleDefault-ltr\">El concepto de privacidad por dise\u00f1o debe ser considerado de manera prioritario por todas las empresas, para abordar el cumplimiento legal del manejo de la informaci\u00f3n, datos personales, lo cual obliga a responsabilizarse en las acciones a tomar, para hacer planes de implementaci\u00f3n de datos, tratamientos de seguridad, que den la certeza de protecci\u00f3n para las personas naturales, con an\u00e1lisis de riesgos para el tratamiento de contingencia, mitigando errores, y as\u00ed garantizar el ejercicio de derechos ciudadanos.<\/span><\/p>\n<p id=\"viewer-5l20u\" class=\"mm8Nw _1j-51 iWv3d _1FoOD _3M0Fe aujbK iWv3d public-DraftStyleDefault-block-depth0 fixed-tab-size public-DraftStyleDefault-text-ltr\"><span class=\"_2PHJq public-DraftStyleDefault-ltr\">Por lo tanto el reto para Latinoam\u00e9rica y Ecuador es implementar buenas pr\u00e1cticas empresariales, como la \u00e9tica corporativa, basada por supuesto en la \u00e9tica p\u00fablica, comprometida en la regulaci\u00f3n del buen uso de los datos, la aplicaci\u00f3n de normas en el procesamiento de informaci\u00f3n, para evitar los riesgos de cyber ataques y cyber delitos, bajo la protecci\u00f3n del estado que creer\u00e1 normas claras para proteger los activos intangibles y el derecho a la privacidad de las personas.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En una \u00e9poca donde han repuntado las nuevas tecnolog\u00edas, el e-commerce, la publicidad on-line, las redes sociales, el Big Data, el internet entre otros, las empresas que hacen uso de estas herramientas se ven enfrentadas al nuevo desaf\u00edo de proteger los datos personales de sus clientes y usuarios. Las empresas manejan diariamente informaci\u00f3n por medios [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3805,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[46,64,45],"tags":[49],"class_list":["post-3803","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-academy","category-actualidad","category-legal","tag-legal"],"_links":{"self":[{"href":"https:\/\/david-obando.com\/gabriela\/wp-json\/wp\/v2\/posts\/3803","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/david-obando.com\/gabriela\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/david-obando.com\/gabriela\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/david-obando.com\/gabriela\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/david-obando.com\/gabriela\/wp-json\/wp\/v2\/comments?post=3803"}],"version-history":[{"count":2,"href":"https:\/\/david-obando.com\/gabriela\/wp-json\/wp\/v2\/posts\/3803\/revisions"}],"predecessor-version":[{"id":3807,"href":"https:\/\/david-obando.com\/gabriela\/wp-json\/wp\/v2\/posts\/3803\/revisions\/3807"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/david-obando.com\/gabriela\/wp-json\/wp\/v2\/media\/3805"}],"wp:attachment":[{"href":"https:\/\/david-obando.com\/gabriela\/wp-json\/wp\/v2\/media?parent=3803"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/david-obando.com\/gabriela\/wp-json\/wp\/v2\/categories?post=3803"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/david-obando.com\/gabriela\/wp-json\/wp\/v2\/tags?post=3803"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}